Périfériques pris en charge

Ici vous trouverez des renseignements sur divers appareils et équipement qui peuvent être utilisés dans le logiciel Rohos comme une clé d’accès. Le logiciel Rohos utilise différents types de jetons matériel pour conserver des logon profils et des mots de passe. Certains d’entre eux soutiennent le Pin code confidentiel pour l’authentification à deux facteurs. Rohos garde toutes les données sur la clé USB en forme crypté.

La liste de matériel soutenus:

  1. Lecteurs flash USB
  2. Tokens USB, compatible avec PKCS #11
  3. Cartes à puce
  4. Proximité Bluetooth
  5. Tokens avec mot de passe à usage unique
  6. Balises sans fil RFID et cartes MiFare
  7. Biométrie
  8. Périphériques personnalisés

Lecteurs flash USB

Supporté par Rohos Logon Key (sous Windows et Mac) et Rohos Disk Encryption. Après sa configuration la clé USB peut être utilisée toujours comme un disque de stockage.

+ Support de PIN code pour une authentification à deux-facteurs avec des tentatives limitées (3) avant le blocage

+ La configuration crée des profils cryptés dans le classeur \_rohos \roh.roh

+ Par défaut le mot de passe ne se trouve pas sur la clé USB dans l’aspect ouvert

Y compris chacune des périfériques amovibles, qui ont une lettre personnelle du disque sous Windows :

Aussi, le lecteur flash USB avec le cryptage du matériel. Le logiciel Rohos peut utiliser le panneau d’authentification de n’importe quel lecteur USB crypté pour une authentification sous Windows:

  • IronKey
  • Kanguru Defender
  • Clé USB Kingston DataTraveler Secure

Les périphériques testées: Apacer, LG, Lexar, Transcend, TakeMS, SanDisk, cartes mémoires SD, ePass, CrypToken, iKey ***, la série SecureToken ST.etc.

Tokens USB, compatible avec PKCS #11

Soutenu par Rohos Logon Key (Windows) et Rohos Disk Encryption. En générale tout les token PKCS 11peuvent être utiliser dans les programmes Rohos.

+ Support de PIN code pour l’authentification à deux facteurs ajoutée grâce à la protection de token (nombre d’essais manqués, les fonctions du déblocage, changer le PIN)
+ La configuration crée 1 ou 2 blocs des données dans la mémoire protégée (jusqu’à 10 kb)

Aladdin eToken PRO, ruToken, uaToken, Securetoken ST2/ST3, SenseLock trueToken, Futako HiToken.

Voir la remarque comment utiliser le token sous Rohos dans la section d’énumération sur fenêtre de configuration Rohos.

Cartes à puce

SC25J10 Smart Card. HiCOS PKI smartcard. Powered by Futako Ltd.

Proximité Bluetooth

C’est la possibilité expérimentale à Rohos. N’importe quel portable avec la fonction Bluetooth ou l’ordinateur personnel de poche peut être utilisé à titre de la clé sans fil pour débloquer l’ordinateur ou l’ordinateur bloc-notes. Support de Rohos Logon Key (Windows et Mac).

Comment utiliser le portable avec la fonction Bluetooth pour le blocage / déblocage de l’ordinateur sous Windows.

+ PIN code soutenu seulement dans la version Mac
+ La configuration crée des profils logon cryptés dans le registre Windows
+ Sécurité de la clé USB fondée sur l’originalité de l’adresse Mac

Matériels testés: l’ordinateur ou l’ordinateur bloc-notes avec Bluetooth et pile MS (Windows XP SP1, SP2. Vista) + le portable (qTeck, Nokia, Sagem). Mac OS X 10.5 + portable.

Tokens avec mot de passe à usage unique

One-Time-Password OATH compliant codes produced by Google Authenticator or Yubikey are supported in Rohos Logon Key (Windows and Mac).

+ Configuration creates encrypted logon profiles in Computer.

+ Security based on OTP validation via online API of the manufacturer (requires internet) or HOTP/TOTP secret key stoked locally or in AD domain.

Yubikey et Swekey. Support de Rohos Logon Key (Windows et Mac) et Rohos Disk Encryption.

– PIN code pas soutenu
+ La configuration crée des profils logon cryptés dans le registre Windows
+ Sécurité fondée sur l’originalité du numéro de série de la clé USB ou la confirmation OTP (mot de passe à usage unique) via online API du producteur (besoin d’Internet).

En savoir plus sur l’utilisation de YubiKey et Swekey pour accéder sous Windows.

Matériels testés: Yubikey (en régime statique et dynamique), Swekey.

 

Balises sans fil RFID et cartes MiFare

Rohos Logon Key et Rohos Disk soutiennent les dispositifs RFID  avec le support de MiFare 1K :

  • Em-Marin, HIDprox, Legic Hitag
  • Lecteurs ACS ACR122 et ACR128 NCF
  • Lecteurs RFID SCM SCL010, SCL011G et SCL3711
  • Lecteur RFID Easident FS-2044 (uniquement avec la balise RFID EM4100)
  • CR10MW (version Bêta)

Rohos Logon Key supporte également le kit RFID Touchatag (sous Windows et Mac) et  Wireless PC lock,  verrouillage PC sans fil – récepteur USB et balise sans fil.

L’assortiment Touchatag RFID. Support de Rohos Logon Key (Windows et Mac) et Rohos Disk Encryption.

Fonctionnalités de Rohos Logon Key pour balises RFID:

+ le code PIN est soutenu via une clé d’authentification A
+ pour des lecteurs RFID Touchatag et Easident FS-2044, la configuration de Rohos crée des profils de connexion cryptés sur l’ordinateur local.
+ dans la plupart des cas, l’authentification de Windows Active Directory et de Remote Desktop avec des balises RFID est possible.

Pour en savoir plus sur le support de MiFare 1K, consultez, s’il vous plaît, nos notes de publication.

Matériels testés: le lecteur Touchatag RFID + tags sous Windows et Mac OS X.

Mifare 1K classic, ACS ACR122 et SCM SCL010 sous Windows XP – Seven (x86-x64)

Le lecteur easyident FS-2044+tag EM4100 sous Windows.

FIDO U2F security key

Rohos Logon Key support FIDO U2F security key as a second factor and single factor authentication devices for Windows logon as well. For multi-factor authentication Rohos allows to use U2F key + PIN code or U2F Key + Windows password.  Home computer and Active Directory authentication supported as well. Reade more>

Biométrie

Les lecteurs flash USB compatibles avec empreintes digitales et Biométrie sont également supportés par Rohos Logon Key (sous Windows et Mac).

+le code PIN est supporté sous Mac et Windows
+la configuration crée des profils de connexion chiffrés sur l’ordinateur local

 

Matériels testés: lecteur d’empreinte digitale Transcend JetFlash 220, la ligne de numérisation biométrique takeMS MEM-Drive, lecteur d’empreintes digitales APACER AH620 sous Windows, et BioSlimDisk sous Windows et Mac OS X.

Reconnaissance faciale avec Rohos Face Logon.

Comment tester PKCS # 11 token ou la carte à puce :

1. Installer Rohos Logon
2. Ouvrez regedit.exe
3. Passez à HKEY_LOCAL_MACHINE \SOFTWARE \Rohos
4. Créez des lignes avec les significations suivantes
USBKeyDllName = rohos_pkcs.dll
USBKeyPkcs11 = dllname.dll où dllname est PKCS11 le module supporté de token (devrait être localisé dans c:\windows\system32 ou dans le classeur rohos)
5. Ouvrez la fenêtre d’accueil Rohos Logon et appuyez sur le bouton “Configuration de la clé USB”. Le programme doit définir le token
6. Après la configuration de la clé USB redémarrer l’ordinateur et entrer dans le système

Si vous êtes un Fournisseur de matériel de stockage, fabriquant des dispositifs pour la sécurité, Tesline-Service sera heureux de travailler avec vous, en intégrant nos logiciels pour assurer une meilleure sécurité à vos périphériques. En satisfaisant ainsi les besoins augmentant des clients.

Pour devenir notre partenaire il vous suffit de remplir la demande de partenariat

Autorisation sur un Bureau à Distance

Rohos Management Tools: Utilitaire pour le controle des clés USB